Logo von Security

Suche
49

Zweifel an der Notwendigkeit des Kryptostandards SHA3

Kurz vor der für den Sommer erwarteten Kür eines Nachfolgers für den Secure Hash Algorithm2 (SHA2) kommen Zweifel auf, ob wirklich schon ein neuer Kryptostandard gebraucht wird. Mittels der Hash-Funktionen werden kurze Zahlen für ganze Datensätze errechnet, um so deren Echtheit überprüfen zu können; sie sind die Grundlage vieler Sicherheitsmechanismen. Das für das Verfahren verantwortliche National Institute of Standards and Technogy (NIST) spricht bereits nicht mehr von einer "Nachfolge", sondern von einer "Ergänzung".

Anzeige

Die Suche nach SHA3 wurde initiiert, weil die erfolgreichen Angriffe auf SHA1 und MD5 prinzipiell auch auf deren Nachfolger SHA2 anwendbar sind und somit das Vertrauen in dessen Sicherheit angeschlagen war. Zwar erklärte Tim Polk, Computerwissenschaftler des NIST auf dem 83. Treffen der Internet Engineering Task Force (IETF), dass die bekannten Angriffe gegen MD5, SHA1 und SHA2 und deren gemeinsame Basis, das Merkle- Damgård-Verfahren keinen der fünf Finalisten betreffe. Allerdings habe der Wettbewerb und die in dessen Verlauf abgelieferten rund 400 wissenschaftlichen Aufsätze und Tests auch ergeben, dass SHA 2 für einige Aufgaben schneller ist als die fünf Finalisten Blake, Grøstl, JH, Keccak und Skein. Nur bei den kurzen Hash-basierten Message Authentication Codes (MACs) siege SHA3.

Jeder Finalist habe dabei durchaus eigene Stärken im Vergleich zu SHA2, aber keiner sei insgesamt besser als SHA2. Auch deshalb lautet aus Sicht des NIST die Frage nun, ob man den SHA3-Gewinner am Ende nicht zunächst als "Ergänzung" zu SHA2 propagieren solle, zumal es im Verlauf des Wettbewerbs neues Vertrauen in SHA2 gewonnen hat. "Wir dachten, SHA2 würde noch vor Abschluss des Wettbewerbs endgültig geknackt werden", erklärte Polk, aber aktuell fühle man sich mit SHA2 wieder sehr gut abgesichert.

Nicht zuletzt dieses Eingeständnis veranlasste die Sicherheitsexperten der IETF zu der Frage, ob die Ergänzung dann überhaupt notwendig sei. Allein um den Wettbewerb und die Arbeit zu würdigen, sei Anwendern die aufwändige Migration kaum zumutbar. Russ Housley, der Vorsitzende der IETF, warnte davor, die Einführung von SHA3 zu fordern, während in der Praxis viele Administratoren noch nicht einmal den Übergang von SHA1 zu SHA2 vollzogen hätten. Die Migrationskosten lägen um ein Vielfaches höher als Performanztests in zwei Jahren Wettbewerbsverfahren. Noch einen weiteren Algorithmus einzuführen, nur um ein Backup für den Fall der Fälle – die Kompromittierung von SHA2 – zu haben, lehnten viele Experten in Paris rundweg ab. (Monika Ermert) / (ju)

49 Kommentare

Themen:

  1. IETF will selbst elliptische Kurven standardisieren

    Passwort

    Künftig will die IETF nicht mehr nur einfach die von der NIST empfohlenen Krypto-Standards übernehmen, sondern eigene schaffen. Die NIST hingegen versucht weiterhin, ihr ramponiertes Image als unabhängige Instanz zu retten.

  2. Google Chrome soll SHA-1 vertreiben

    Obwohl das Hash-Verfahren seit fast zehn Jahren als nicht mehr sicher gilt, ist es bei vielen HTTPS-Sites immer noch im Einsatz. Damit Admins schneller wechseln, warnt Chrome seine Nutzer künftig vor SHA-1-Zertifikaten.

  3. Auch Mozilla verabschiedet sich langsam von SHA-1

    Die Entwickler der freien Web-Browsers Firefox wollen den angreifbaren Hash-Algorithmus in Zukunft nicht mehr für verschlüsselte Verbindungen akzeptieren. Server-Betreibern bleibt jedoch noch Zeit für die Umstellung.

  1. Federlesen #14: Mehr Sicherheit bei und mit Apache-Produkten

    Da Open-Source-Software der Apache Software Foundation bei Entwicklern und Administratoren beliebt ist, stellt sich die Frage, wie sicher diese Produkte sind und welche Möglichkeiten es gibt, ihr Sicherheitsniveau zu erhöhen.

  2. ENISA-Empfehlungen zu Krypto-Verfahren

    Der Zeitpunkt ist günstiger denn je: Während das Vertrauen in das amerikanische NIST auf dem Tiefpunkt angekommen ist, gibt die oberste, europäische Sicherheitsbehörde, die ENISA, eigene Empfehlungen zu Algorithmen und Schlüssellängen.

  3. DNSSEC und DANE: Hilfestellung zur Mail-Verschlüsselung

    Fachleute kritisieren zurzeit das eigentlich zuverlässige Mail-Verschlüsselungsverfahren PGP, weil Konzeptschwächen die Verbreitung behindern. Aber auch die bequemere Mail-Verschlüsselung namens S/MIME hat erhebliche Schwächen. DNSSEC und DANE, zwei miteinander kombinierte Verfahren, versprechen Abhilfe.

  1. Der Sauberwürfel

    Kia Soul EV

    Ein Ausfahrt mit dem Kia Soul zeigt: Er ist bei nüchterner Betrachtung eins der am besten gemachten Elektroautos auf dem Markt. In sich harmonisch, sparsam und qualitativ hochwertig. Dazu kommt ein erstklassiges Preis-Leistungsverhältnis

  2. GDC Europe 2015: DirectX 12 wird sich nur langsam durchsetzen

    GDC Europe 2015: DirectX 12 wird sich nur langsam durchsetzen

    Bis sich DirectX 12 auf breiter Front durchsetzt, werden noch Jahre ins Land gehen. AMD- und Nvidia-Grafikkarten unterstützten die neue Schnittstelle schon heute.

  3. Vibrationskondensator

    Wissenschaftler des Fraunhofer-Instituts arbeiten an aktiven Schwingungstilgern zur Geräuschunterdrückung an vibrierenden Maschinen. Immer im Auge haben sie dabei auch Motoren. Nun haben sie eine aktive Lagerung entwickelt, in der das elastische Material direkt elektrisch verformt wird

  4. Auf Reserve

    VW e-Up

    Wer eine Batterie statt einen Tank als Energiespeicher benutzt, kann die Besonderheiten dieser Technik so ausnutzen, dass er ohne Selbstkasteiung mit flüssiger Fahrweise weit kommt. Einige Praxistipps

Anzeige